Diskussion:Trusted Computing
Umfangreiche Überarbeitungen
Begründung:
- der bisherige Verweis auf die Trusted Computing Group Webseite reicht nicht aus, da die TCG lediglich die trusted Plattform spezifiziert. die beiden weiteren notwendigen Teile, Sichere Prozessoren und was noch wichtiger ist, sichere Betriebssysteme wurden bisher entweder bei der TCG untergeschoben, wo sie nicht hingehören, oder ihrer Bedeutung nach nicht richtig behandelt.
- Trusted Computing gewinnt in der letzten Zeit zunehmend an praktischer Bedeutung durch eine steigende Anzahl von Forschungsprojekten und Implementierungen
- Die emotionelle Aufgeregtheit und das Anführen von Vermutungen statt der geschriebenen Standards der letzten Jahre macht mittlerweile einer sachlichen Diskussion Platz.
Dies ist ein erster Ansatz, ich bitte Fehler zu entschuldigen, Gut Ding muss Weile haben.
- Es ist immer schön, wenn sich jemand daran macht, neue Artikel auszuarbeiten, bzw, Lemmas auszuarbeiten, die vorher nur Redirects waren. Allerdings hilft es enorm, wenn du dich dabei an die Formatierungsregeln der Wikipedia hältst. Dies hilft, den Artikel übersichtlich zu gestalten, und auch für andere Nutzer lesbar zu sein. Leider ist er in der jetzigen Form nur schwer zu lesen für andere Autoren. Dies hat auf Dauer den Effekt, dass andere Autoren leichter ganze Beiträge von dir löschen und Neuschreiben, statt auf ihnen aufzubauen, weil man auch nur bis zu einem bestimmten Grad nachkorrigieren kann. Bitte, hilf der Wikipedia dadurch, dass du Texte baust, auf denen andere aufbauen können ─ nur das erhält die Wikipedia am Leben ─ und deine Artikel und Beiträge in ihr auch. --Liquidat, Diskussion, 01:24, 6. Mär 2006 (CET)
Mangelnde Neutralität
Der gesamte Artikel is extrem einseitig ausgerichtet. Argumente und Bedenken gegen TC werden nur aufgeführt, um sie zu "widerlegen" oder herunterzuspielen. Der Artikel liest sich eher wie eine Werbebroschüre von TC-Anbieten statt wie eine ausgewogene, kritisch abwägende Darstellung. --Krissie 15:45, 15. Mär 2006 (CET)
- Dem stimme ich zu, ich arbeite da zur Zeit auch dran, hatte aber erst mal am Artikel zur Trusted Computing Group gearbeitet. Auch wenn ich glaube, dass dieser jetzt etwas neutraler ist, ist ein Blick eines Außenstehenden sicherlich hilfreich. --Liquidat, Diskussion, 16:19, 15. Mär 2006 (CET)
- @Krissie, ich habe gesehen du bezweifelst die Neutralität diese Artikels , das ist dein gutes Recht. Allerdings ist deine Begründung vielleicht etwas doch zu stark auf deinen eigenen Standpunkt zugeschnitten.
- Das zeigt sich auch in deiner Änderung vom 17:19, 14. Mär 2006 in der du die Beiträge eines anderen einseitig und ohne Rücksprache oder Ankündigung auf der Diskussionsseite in der Aussage massiv veränderst (Wie du ja hoffentlich weißt, ist das zumindest ein schlechter Stil). Nochmals zur Klarstellung: DRM mit Hilfe eines öffentlichem Standards (wie der TCG oder der OMA) ermöglicht damit auch öffentlich nachvollziehbare Realisierungen. Damit können Versuche durch die Hintertüre (wie z.B. das Sony Rootkit Disaster) von vorneherein vermieden werden, da z.B. mit Trusted Computing auch erkannt werden kann, ob das Betriebssystem entsprechend unbefugt verändert wurde. Diese ganze Diskussion, ob denn eine Implementierung als solche oder von welchem Hersteller gut oder schlecht ist, ist zudem schon auf Digital Rights Management gelaufen und sollte hier nicht unbedingt wiederholt werden! (man könnte Sie ja auch rüberkopieren!). Auch deine darin enthaltene Kernaussage dass nur die Hersteller an allem Schuld sind, sehe ich als nicht zulässige Verallgemeinerung an. Übrigens nur um Vorzubeugen, eine faire Implementierung ist etwas ganz anderes als fair use (mit Trusted Computing sind z.B. auch fair use Implementierungen möglich). Außerdem können gerade mit diesen öffentlichen Verfahren z.B. auch DRM für Datenschutzanwendungen (Beispiel Gesundheitsdaten) nachvollziehbar sicher implementiert werden. Mehr Informationen dazu (und das hilft der Diskussion) findest du bei Digital Rights Management und dort z.B. bei Weblinks INDICARE. Ich werde deshalb Deine nicht abgesprochene Änderung rückgängig machen und bitte dich Beiträge über die vermuteten Absichten der Hersteller in einem eigenen Kapitel zu veröffentlichen! Dc4mg 10:34, 19. Mär 2006 (CET)
- Ich darf nichts ändern, ohne dich vorher um Erlaubnis zu fragen? Das ist ja eine aberwitzige Vorstellung! Von "Schuld" habe ich nie gesprochen, vielmehr geht es darum dass das für was für den Hersteller nachvollziehbar ist, nicht unbedingt für den Nutzer nachvollziehbar ist; und was "fair" ist kann die WP nicht objektiv bewerten, deshalb ist der wiederholte Gebrauch des Wortes hier POV (genauso wie es POV wäre, TC/DRM als "unfair" zu bezeichnen, was ich nie machen würde). Hör bitte auf, Änderungen anderer willkürlich zu reverten, der Artikel ist nicht dein Eigentum! --Krissie 19:31, 19. Mär 2006 (CET)
- Krissie als voreingenommenen Rebell hinzustellen ändert nichts. Der Artikel liest sich, als ob gleich ein strahlender Held mit flatterndem Cape und "TC" auf der Brust durch die Tür springt. Beim Absatz "Motivation" ist es ja nachvollziehbar, dass alles als auf die Art völlig erstrebenswert dargestellt wird. Aber es ist nicht neutral.--Blah 15:21, 17. Jun 2006 (CEST)
- Genau. Schon alleine die Überschrift "Kritik an der Kritik an TC" sagt doch alles. Da wird die Kritik nicht mal ausführlich dargestellt, sondern sofort versucht, sie zu negieren. Objektivität sieht ganz sicher anders aus. Schau dir den Beitrag im US-Wiki zu Trusted Computing und Next-Generation Secure Computing Base an, das ist schon eher objektiv.
- Ich habe mal versucht, den Anfang etwas objektiver zu machen. Zur Zeit ist der Artikel kaum erträglich. Die Gefahren werden völlig verschweigen.
Bitte bemüht euch um Objektivität
- Trusted Computing (TC) ist ein neuer Ansatz die Sicherheits-Schwächen bisheriger Computersysteme zu vermeiden.
Dieser Satz als grundlegende Definition von TC verschweigt einen wichtigen Teil der Realität um Trusted Computing. Viele andere Inhalte aus dem Artikel klingen tendenziös. Bitte bemüht euch um Objektivität. Mein Vorschlag wäre folgende Definition von Trusted Computing:
- Trusted Computing (TC) ist ein Ansatz, die Sicherheitsschwächen bisheriger Computersysteme zu vermeiden. Ziel des industriellen Trusted Computing ist, mittels der Definition einer Computerplattform Vertrauensverhältnisse aufzubauen und zu erzwingen.
- Hier ein weiterer Vorschlag:
- Trusted Computing (TC) ist ein kontrovers diskutierter Ansatz eines großen Industriekonsortiums (TCG), welcher die Vertrauenswürdigkeit bisheriger Computersysteme durch Spezifikation einer einheitlichen Sicherheitsplattform erhöhen möchte. Zentraler Bestandteil dieser Technologie sind moderne kryptographische Verfahren zusammen mit einer kostengünstig produzierten Hardwarekomponente (TPM).
- Als Beschreibung der Funktionsweise schlage ich folgendes vor:
- Das grundlegende Prinzip von Trusted Computing arbeitet mit einem in der Computerhardware verankertem Trusted Platform Modul (TPM). Das TPM kann mittels einer Prüfsumme ermitteln, ob der vom Anwender gewünschte Inhalt auf seinem Computer ausgeführt oder angezeigt werden darf. Entscheidet das TPM positiv, so darf der Anwender den gewünschten Inhalt nutzen. Entscheidet das TPM negativ, wird das Anzeigen oder Ausführen von Inhalten wie Musik, Film, Software, Bilder oder einfachen Schriftdokumenten verweigert. Damit Trusted Computing funktionieren kann ist es zwingend erforderlich, dass das TPM vor dem Benutzer des Computers und anderen Zugriffen z.B. von Schadsoftware sicher ist.
- Das TPM ist keine aktive Komponente, d.h. der Chip verhält sich nur passiv. Ziel ist u.a. der Aufbau einer transitiven Vertrauenskette. Beginnend beim CRTM (vertrauenswürdiger Code) wird schrittweise gemessen, welche Firmware und Software geladen wurde. Der durch die kryptographische Prüfsumme eindeutig dargestellte Zustand kann (in Zusammenarbeit mit der Softwareschicht) einer dritten Partei ggf. anonym bestätigt werden (Remote Attestation). Ferner kann der Einsatz von kryptographischen Schlüsseln an einen bestimmen Zustand gebunden werden. Deshalb kann das TPM nicht von sich aus entscheiden, sondern nur passiv messen. Die Entscheidung trifft letztendlich der Dienstanbieter (z.B. Online-Banking, Inhalteanbieter) bzw. die entprechende Anwendungssoftware. --HeikoStamer 19:52, 26. Jun 2006 (CEST)
- Ich schlage vor, das Wort vertrauenswürdig bzw. trustworthy in diesem Artikel nicht zu verwenden außer in der Einleitung, wo klargestellt wird, dass trust und trusted nicht mit vertrauenswürdig übersetzt werden kann. Als Alternativen schlage ich vor:
- ein …, dem man vertrauen muss
- ein …, dem vertraut wird
- trusted …
- --Mms 01:29, 28. Jul. 2007 (CEST)
- Ich schlage vor, das Wort vertrauenswürdig bzw. trustworthy in diesem Artikel nicht zu verwenden außer in der Einleitung, wo klargestellt wird, dass trust und trusted nicht mit vertrauenswürdig übersetzt werden kann. Als Alternativen schlage ich vor:
Verständlichkeit
Der ganze Artikel leidet m.E. darunter, dass er ─ zumindest ohne Links auf entsprechende andere Lexikon-Einträge ─ für Nicht-Informatiker kaum verständlich ist, weil er zahlreiche nicht erläuterte Fachbegriffe enthält. Beispiele: "Daten zwischen Data-, Code- und Stack-Segmenten [...] hin und her zu bewegen"; "DMA-Funktionen der Peripherie"; "bis CC EAL5 zertifizierbar"; "Härtung von Komfort-Betriebssystemen"; "Klasse-3 Terminal".
Zudem halte ich die kurze Eingansdefinition "Trusted Computing (TC) ist ein neuer Ansatz die Sicherheits-Schwächen bisheriger Computersysteme zu vermeiden." ─ abgesehen vom Zeichensetzungsfehler ─ für verfehlt, da nichts sagend. Die Definition wäre besser, wenn man einen Satz anfügt: "Er beruht auf einem Modell, wonach ein Hardwarechip sicherstellt, dass die einzelnen, aufeinander aufbauenden Komponenten eines Systems (BIOS, Bootblock, Betriebssystem mit seinen Schichten) vertrauenswürdig, also nicht entgegen dem Willen des Systembetreibers manipuliert sind, was während des Laufs des Systems ständig überprüft wird." --DanSchultz
- Der Eingangssatz ist wirklich arm. Aber du hast ja schon ne recht gute Ergänzung, bau die doch einfach ein. Nur vielleicht in mehr als einem Satz... :) --Blah 07:16, 7. Jul 2006 (CEST)
- Kurze Frage: Wer ist der Systembetreiber? Der PC-Benutzer oder der Betriebssystemhersteller? --gschudeu
- »Vertrauenswürdig«? Das hättest Du wohl gerne! Ich finde Deinen Satz auch nicht verständlicher und außerdem POV. Es ist nicht bewiesen, dass der Computer aus Sicht des Anwenders sicherer wird. Es gibt gute Gründe, diesen versprochenen Nutzen anzuzweifeln. Deswegen sollten wir schreiben, was Trusted Computing wirklich ist: eine Technologie, die von der Trusted Computing Group entwickelt und propagiert wird. --Mms 01:18, 28. Jul. 2007 (CEST)
video.google.com löschen und durch anderen Link ersetzen?
Hab mir gerade das Video angesehen und mir gedacht, dass man sich das Video besser direkt beim Erzeuger runterladen sollte, da bessere Qualität (wenn gewünscht auch schlechtere^^ [6mb, 25mb, 50mb]) und zur Unterstützung des Projekts. bzw. den link zu lafkon hinzufügen ---> http://www.lafkon.net/tc/ Es lohnt sich, meiner Meinung nach.
- Wobei man auch sagen muss, dass das Video keines Wegs neutral ist und daher vieleicht zusammen mit dem Link againsttcpa.com entfernt werden sollte. -- Badenserbub Disk. Bewerte mich! 14:12, 13. Sep 2006 (CEST)
- Wie dem auch sei, das Video ist äußerst informativ, was den Grundgedanken von TC angeht [wir vergessen an dieser Stelle die 2. Hälfte und konzentrieren uns auf die Erste] --es grüßt Escherichia Coli (Vorstehender nicht signierter Beitrag stammt von Escherichia (Diskussion • Beiträge) 12:31, 13. Sep 2006 (CEST))
- Da das Video keinen echten Beitrag oder nachvollziehbare Fakten zur Funktion von trusted Computing enthält, sondern vielmehr mit einer sehr eigenen, emotionsbeladenen Interpretation von Trust arbeitet, habe ich es entfernt. --83.169.190.120 14:46, 18. Nov. 2006 (CET)
- Das Video ist ebenso wie die Website againsttcpa.com ein wichtiger und bekannter Beitrag zur Aufklärung über Trusted Computing. Es muss daher im Artikel erwähnt werden. Dies verstößt nicht gegen die Wikipedia-Richtlinien, sondern wird von ihnen gefordert. --Mms 16:18, 27. Jul. 2007 (CEST)
englische Wikipedia
Meiner Ansicht nach ist der Text in der englischen Wikipedia wesentlich besser als der deutsche und vermeidet viele der obengenannten Probleme. Daher schlage ich vor, daß wir versuchen, uns beim deutschen Artikel generell an Aufbau und Inhalt des englischen zu orientieren. --Elfboi 00:23, 26. Dez. 2006 (CET)
Urheberrechtsverletzung
Der Abschnitt "Der technische Hintergrund" (und möglicherweise andere Teile des Artikels) entspricht im Wortlaut fast vollständig einem Artikel von Hans Brandl, der 2005 in der Zeitschrift "Datenschutz und Datensicherheit" (Ausgabe 9) erschienen ist und in ähnlicher Form auf der Infineon-Website [1] verfügbar ist. In den Quellen wird dies allerdings völlig verschwiegen, weshalb ich eine Verletzung des Urheberrechts vermute. Sollte sich hier nicht in absehbarer Zeit herausstellen, dass das Einverständnis des Autors oder des Verlags vorliegt, werde ich den betreffenden Abschnitt löschen. Kommentare? -- He1ix 14:34, 24. Mai 2007 (CEST)
- Der Abschnitt wurde am 25. Februar 2006 von Dc4mg eingefügt. Zuletzt war er im November 2006 hier aktiv. Ich habe den Abschnitt jetzt entfernt und auch den Warnhinweis auf mögliche Urheberrechtsverletzung. --Mms 00:43, 28. Jul. 2007 (CEST)
- Der User Dc4mg ist Hans Brandl, wenn man sich nämlich anschaut was er über sich selbst auf wikipedia schreibt :
- "I worked most of my lifetime on signal processing, cryptographic and security issues in Germany and I am now engaged esp. in Trusted Computing Technologies for next generations secure and trusted computers. I was one of the initiators of the European Open Trusted Computing research project openTC [www.openTC.net] .)"
- und mal auf der Seite von openTC nachschaut findet man einen Dipl.-Ing. Hans Brandl der genauso dort beschrieben ist.
- Dieser geldgeile Schleimer hat hier deshalb NICHTS, ABER AUCH GARNICHTS zu sagen, denn dies ist eine Enzyklopädie und keine Werbetrommel. (nicht signierter Beitrag von 83.189.123.25 (Diskussion) 15:02, 13. Sep. 2007 (CEST))
- Der User Dc4mg ist Hans Brandl, wenn man sich nämlich anschaut was er über sich selbst auf wikipedia schreibt :